segunda-feira, 26 de abril de 2010

Eagle Eye ( Controle Absoluto )





Durante o final de semana fiquei procurando algo interessante para o blog, quando encontrei um trailler do filme "Eagle Eye" que ao ser traduzido recebeu o título "Controle Absoluto", o interessante é que este filme lançado em 2008 aborda justamente alguns dos pontos que nos propomos a discutir em nosso blog.

Um breve resumo do filme:

Jerry Shaw (Shia LaBeouf) e Rachel Holloman (Michelle Monaghan) são dois estranhos cujos caminhos se cruzam depois de um telefonema feito por uma mulher desconhecida. Ameaçando a vida deles e de suas famílias, a misteriosa voz os coloca em uma série de situações crescentemente perigosas usando a tecnologia do dia-a-dia para rastrear e controlar todos os seus movimentos. Enquanto a situação se agrava, essas pessoas comuns tornam-se os fugitivos mais procurados do país, e precisam trabalhar juntos para descobrir o que realmente está acontecendo. Lutando por suas vidas, Jerry e Rachel viram brinquedos de um inimigo sem rosto que parece conseguir manipular tudo o que eles fazem.

O filme trata de questões que são atuais e mostra o uso das tecnologias como ferramentas de monitoramento, e evidencia que estamos sendo vigiados o tempo inteiro, mesmo que nao tenhamos consciência disso.


Trailer Controle Absoluto from Carlos Batista on Vimeo.



Depois que vi as cenas do filme, busquei em algumas redes socias, a discussão gerada após a exibição desta obra, e selecionei alguns comentários para ilustrar como as pessoas enxergam a temática que lhes é apresentada em, Controle Absoluto.

Escrito por: Idenilson Corrêa

"Além de ser um ótimo filme de ação, com fugas, perseguições, mísseis, FBI e outras agências do governo Americano, o roteiro aborda um tema típico do século XXI: Até onde pode ir a invasão de privacidade em nome da liberdade? Quando estamos realmente sozinhos? Que autoridade tem o direito de escolher quem vai morrer para que outros vivam? Apesar de uma alta dose de exagero, o tema realmente faz a gente pensar na automação da vida humana, nesse mundo de facilidades que nos torna tão vulneráveis no caminho que a humanidade está seguindo..."

Escrito por: jjgomes

"sim! um bom filme para se ver. tem os cliches de sempre, que dessa vez é a famosa revolucao das maquinas para dominar o mundo (já tá ficando extremamente batico), mas conseguiram criar uma historia intrigante (o principio do filme fica absurdo possibilidade como foi apresentada de controle visual absoluto dos envolvidos... mas se relevar isso conseguira se divertir). no geral, vale a pena assistir. é um bom divertimento."

Encontrei muitos depoimentos parecidos com esses que estão acima, alguns dizem ser uma ficção futurista sem compreender que todo aparato e dispositivos mostrados no filme já estão a disposição dos governos e de grandes empresas (e até mesmo de indivíduos solitários).

Mas a verdade é que, câmeras inteligentes em metrôs já podem "prever" se algum indivíduo vai tentar o suicídio. Compras de cartão de crédito deixam claro até mesmo opções sexuais. Informações do Orkut ou Facebook permitem identificar comportamentos de grupos, de simples torcedores de times de interior a terroristas.

Finalizo esse post com uma pergunta simples, porém, de respostas não tão simples: "Qual o grau de privacidade que podemos razoavelmente esperar vivendo na sociedade da informação?"

sábado, 24 de abril de 2010

Aplicativo para iphone monitora ciclo menstrual


A novidade é para os homens que sofrem com a TPM de suas amadas: aplicativo do iPhone controla o período menstrual das moças. Com o auxílio do Red Code, o usuário digitará os últimos dias do ciclo da parceira nos últimos meses. Desse modo, o site controla e ajuda a lembrar do período menstrual no dispositivo da Apple, por intermédio de uma pop-up.

Para os rapazes que sofrem com a TPM de suas companheiras, mães e irmãs, o aplicativo está disponível na loja virtual da Apple, o iTunes, a US$ 1,99.

Fonte: Folha de São Paulo, Washington Post e Wikipédia

segunda-feira, 19 de abril de 2010

RG e CPF para criar conta de e-mail?

Mais uma vez, os políticos brasileiros resolveram fazer uma demonstração de que não entendem nada de internet. Dessa vez, é o senador Delcídio Amaral o político que trouxe mais uma ideia que diminui a liberdade dos usuários na rede.

Parece mentira, mas a proposta de lei de autoria do senador obrigaria os internautas a cadastrar os seguintes dados ao abrir uma nova conta de e-mail (seja paga ou de graça): Nome completo; Endereço residencial; Número da carteira de identidade (RG) com órgão expedidor e data de expedição; e Número do CPF.

O PL 279/03 foi proposto em 2003 e passou pela Comissão de Educação, Cultura e Esporte , onde teve parecer favorável. O próximo passo é chegar à Comissão de Constituição e Justiça (CCJ), onde todos esperamos que seja barrada.

Caso seja aprovado, o projeto transforma os provedores de e-mail em corresponsáveis pelas contas. Caberá a eles verificar a autenticidade dos dados do usuário e também fornecer extrato de trocas de mensagens quando determinado pela justiça (mas parece que o conteúdo dos e-mails não será revelado).


Via Tecnoblog (e @Alessandro_M)

quinta-feira, 15 de abril de 2010

Vídeo-vigilância inteligente

Quem passa todos os dias por câmeras de vigilância não costuma saber, e às vezes sequer imaginar, o que é feito com as imagens captadas ou, ainda, de que forma elas são processadas e analisadas - ou se são realmente vistas e analisadas. Como experiência própria, ao aplicar questionários da pesquisa sobre vigilância promovida pelo prof. André Lemos, pude perceber que a grande maioria não fazia nem ideia de como funcionava o sistema de câmeras. Algumas pessoas, inclusive, diziam imaginar que tais câmeras não funcionavam, estando ali apenas para manter uma ilusão de segurança.

O que quero demonstrar é o seguinte: as pessoas costumam saber da existência das câmeras, mas não fazem ideia de como funciona o sistema que as coordena. Por isso, muitas vezes assustam-se quando descobrem sofisticados métodos de vigilância. Um exemplo é a vídeo-vigilância inteligente.


Em um post no blog, Fernanda Bruno reflete um pouco sobre a utilização desse tipo de vigilância, relacionando monitoramento e comportamento. As “smart cameras” ou “intelligent video surveillance” utilizam-se de softwares para automatizar uma busca e destaque de comportamentos, objetos e movimentações suspeitos. Assim, em meio a diversas cenas, de diversas câmeras, espalhadas em algum ambiente, pode-se destacar possíveis atitudes suspeitas. Exemplo: um homem parado muito perto dos trilhos do metrô, já passando da faixa de segurança, pode acionar o sistema e ressaltá-lo como um possível suicida - algo, infelizmente, não muito incomum de acontecer em estações de metrô.

Uma melhor definição de smart cameras, em termos mais técnicos:
Intelligent  visual surveillance  systems  deal with the real-time monitoring of persistent and transient objects within a specific environment. The primary aims of these systems are to provide  an automatic interpretation  of scenes and to understand and predict the actions and interactions of the observed objects based on the information acquired by sensors. (Intelligent distributed video surveillance systems, Sergio A. Velastin, Paolo Remagnino, Institution of Electrical Engineers, 2006, p. 1)"

Segundo Fernanda Bruno, assim como os operadores de vídeo-vigilância, que acabam tendo um excesso de imagens e escassez de atenção, a sociedade contemporânea mostra-se motivada a criar mecanismos de filtragem. Portanto, tais tipos de câmeras mostram-se como uma necessidade atual ao se tratar de vigilância através de câmeras. Assim, "as smart cameras e seus sensores encarnam um tipo de poder e conhecimento sobre corpos, comportamentos e modos de habitação do espaço, que os monitora à distância, transformando em informação suas ações no espaço físico".

É fácil perceber, portanto, como as câmeras de vigilância podem funcionar como controladoras do espaço, registrando movimentos, interações e, inclusive, criando perfis de comportamento. Ou seja, acaba-se por ter constantemente um necessidade de controle do comportamento da população em espaços públicos.

Veja mais sobre o assunto no post de Fernanda Bruno

quarta-feira, 7 de abril de 2010

Censura Chinesa... para além da China

O alto grau de controle e monitoramento que a China mantém sob seu "espaço virtual" já não é novidade. Mas o que aconteceu de novo com relação a isso foi a extrapolação desse controle para além das fronteiras do país.

Durante três dias, no final do mês de Março, provedores no Chile e nos Estados Unidos estavam bloqueando o acesso de seus usuários ao You Tube, Facebook e Twitter. Esses três sites fazem parte da lista de endereços bloqueados pelo chamado "Escudo Dourado", o programa de censura da internet chinesa. A suspeita foi de que esse mesmo escudo dourado teria vazado do domínio chinês e bloqueado os endereços nos provedores de outros países.

A explicação de como isso pode ter ocorrido passa pelo conhecimento mais aprimorado sobre internet e envolve conceitos como IP, DNS, AS... Entendeu?! Se a resposta for "não", vale conferir aqui uma explicação mais detalhada (e simplificada) para compreender como o bloqueio pode ter acontecido.

sábado, 3 de abril de 2010

Monitoramento por Celular


O projeto de lei aprovado em Minas Gerais que transformou os telefones celulares em possíveis armas de investigação de crimes, reverbera a potencialidade de monitoramento nessa que é a mídia móvel em ascensão.

A medida oferece à polícia informações usadas pelas operadoras de celular para localizar seus clientes em prováveis situações de risco, sem ter que recorrer à burocracia de um mandado judicial.

O deputado Délio Malheiros (PV), autor do projeto que originou a lei, teve a ideia durante um passeio pelo shopping, quando ao se aproximar de uma loja recebeu um SMS convidando-o a entrar e aproveitar os produtos.

A lei determina que as operadoras de telefonia encaminhem a todos os clientes um formulário para que eles autorizem, ou não, o uso das informações em caso de crime.

As intenções são boas, mas diverge opiniões e esbarra em questões relativas ao controle de informação. Nunca se sabe realmente, com que intuito, informações como essas serão utilizadas. Afinal, a dimensão político-social desse tipo de lei interfere em nosso direito à privacidade e reconfigura o modo como utilizamos os dispositivos móveis.

Saiba mais aqui.